ki

OpenClaw - Personal AI Assistant - Schon wieder eine KI-Revolution?

Von peter portmann,

Veröffentlicht am 3. Feb. 2026   â€”   7 min Lesezeit

selfhostedcodecomputer
GitHub
đŸ˜”â€đŸ’«
Die nÀchste Revolution? Die KI wird autonom. OpenClaw bietet einen Blick in die Zukunft, faszinierend und beÀngstigend zugleich. Ich werde die Software im Moment nicht installieren, die Risiken sind mir zu gross.

Die Verunsicherung wegen der KI-Welle, die uns im Moment ĂŒberrollt, ist gross. Wie soll ich das einordnen? Mehr dazu in der Ki-Trilogie:

Agentische Systeme wie [Goose] oder Claude mit klar definierten, eingeschrĂ€nkten Zugriffsrechten werden zu Recht verbreitet verwendet. OpenClaw hingegen soll nur installieren, wer die Sicherheit im Griff hat – und das sind wohl wenige.

Das Projekt wurde im November 2025 veröffentlicht und spĂ€ter wegen aus markenrechtlichen GrĂŒnden umbenannt: Clawdbot → Moltbot → OpenClaw.

OpenClaw ist aus folgenden GrĂŒnden revolutionĂ€r:

  • Vom Chatbot zum Agenten: Es ist kein reiner Chatbot, sondern ein autonomer Agent, der aktiv Aufgaben auf deinem Computer ausfĂŒhren kann.
  • Lokale SouverĂ€nitĂ€t: Die Software lĂ€uft auf deiner eigenen Hardware. Das bietet volle Kontrolle und maximale PrivatsphĂ€re, da sensible Daten und Systemzugriffe nicht ĂŒber fremde Server laufen mĂŒssen.
  • Nahtlose Integration: Du steuerst deinen PC ĂŒber Messenger, die du bereits nutzt (WhatsApp, Telegram, Discord). Komplexe IT-Aufgaben werden so per einfacher Textnachricht von ĂŒberall aus lösbar.
  • Enormes Community-Wachstum: Mit ĂŒber 150.000 GitHub-Stars in kĂŒrzester Zeit ist es eines der am schnellsten wachsenden Open-Source-Projekte und etabliert einen neuen Standard fĂŒr persönliche KI-Assistenten.
  • Wichtiger Hinweis: Die Sicherheit steht und fĂ€llt hier mit der Isolation. Wer einem KI-Agenten vollen Lese- und Schreibzugriff auf sein Hauptsystem gibt, handelt grob fahrlĂ€ssig.

Um sich einen ersten Überblick zu verschaffen, habe ich drei Videos angefĂŒgt:
Hype | Sicherheit | Bewertung.

Die Übersetzung und Zusammenfassung wurde mithilfe von KI‑Tools erstellt. Web Clipper → Obsidian → Copilot, unter lokaler Verwendung von gpt‑oss:120b auf einem Mac Studio.

Weitere BeitrÀge zum Thema KI:

ki - supportnet.ch

GitHub: OpenClaw

Das am schnellsten wachsende GitHub-Projekt aller Zeiten...

[github/openclaw]


c't 3003, Jan-Keno Janssen

OpenClaw: Ja, der Hype ist gerechtfertigt

30.01.2026

Zusammenfassung mit Obsidian Copilot Plugin

Intro

  • Nutzung von OpenClaw (Moldbot/ClawdBot) fĂŒr verschiedene Aufgaben gleichzeitig ĂŒber Telegram, Discord usw.
  • Beschreibung des Hypes um die gefĂ€hrlichste Software der Welt und deren Potenzial.
  • GesprĂ€ch mit Entwickler Peter Steinberger aus Wien ĂŒber Risiken und Möglichkeiten.
  • Hinweis auf öffentliche Discord‑Bot‑Integration und Sicherheitsbedenken.

Installation

  • Live‑Installation von OpenClaw auf einem leeren Fedora‑Rechner via One‑Liner‑Script.
  • Hinweis auf Beta/Stable‑Versionen, NodeJS, Git und automatische Einrichtung.
  • Sicherheitsaspekte: Agents können Befehle ausfĂŒhren, Dateien lesen/schreiben; Empfehlung Sandbox‑Modus mit minimalen Rechten.
  • Konfiguration von Telegram‑Bot ĂŒber Botfather, Token‑Einrichtung und erste Skills (z. B. 1Password) werden diskutiert.
  • Nutzung verschiedener Modelle (Claude Opus 4.5, OpenAI Codex) und API‑Keys.

Showcase (Was kann OpenClaw?)

  • Neun Stunden Testlauf: Bot in Einzel‑ und Gruppenchats auf Telegram aktiv.
  • Demonstration von Sprach‑zu‑Text (Whisper), Bildgenerierung, Datei‑Zugriff, Cookie‑Analyse und Webhosting.
  • Installation und Nutzung von Musik‑Generator HeartMuLa.
  • Kostenkontrolle durch Modellwechsel (Claude Opus ↔ Sonnet) zur Reduktion von Token‑Ausgaben.
  • Hinweis auf Prompt‑Injections und Vollzugriff als Sicherheitsrisiko.

Was OpenClaw wirklich bedeutet

  • Projekt unter MIT‑Lizenz, keine Haftung fĂŒr SchĂ€den, offene Weiterentwicklung.
  • OpenClaw wurde grösstenteils mit LLM‑Code (OpenAI Codex) erstellt.
  • Potenzial fĂŒr lokale Modelle ohne Cloud‑AbhĂ€ngigkeit, aber aktuelle Sicherheitslage ist kritisch.
  • Voller Systemzugriff, Gefahr von Prompt‑Injections und hohen Kosten bei unsachgemĂ€ssem Einsatz.
  • Empfehlung nur fĂŒr erfahrene Nutzer, die Risiken verstehen.

Julian Ivanov | KI-Automatisierung

OpenClaw (Clawdbot) sicher einrichten und nutzen — Tutorial fĂŒr AnfĂ€nger

01.02.2026

Zusammenfassung

Einleitung

  • Demonstration, wie das KI‑System Sprachnachrichten verarbeitet und eigenstĂ€ndig APIs integriert.
  • OpenCla (ehemals Cloudboard/Moldboard) lĂ€uft lokal, hat GedĂ€chtnis und proaktive Funktionen.
  • Unterschied zu herkömmlichen Browser‑KI‑Tools: persistente Instanz, selbststĂ€ndige Aktionen, LernfĂ€higkeit.
  • Community‑Entwicklung: Moldbook als soziales Netzwerk fĂŒr KI‑Agenten, Beispiele von autonomen Bots (Telefonate, Religionserstellung).
  • Hinweis auf Sicherheitsrisiken bei ungesicherten Installationen.

Wie funktioniert OpenClaw?

  • OpenClaw stellt einer KI eine eigene Maschine (VPS, Mac Mini, alter PC) zur VerfĂŒgung.
  • Integrierte Anbindungen: Gmail, Trello, Spotify, Home Assistant, Notion, WhatsApp, Slack, Telegram usw.
  • Kern: Sprachmodell (z. B. Opus 4.5, GPT 5.2) mit eigenem GedĂ€chtnis und Cron‑Feature fĂŒr proaktive Aktionen.
  • Vergleich zu N8N: OpenClaw automatisiert ohne manuelle Workflow‑Erstellung; kann fehlende Funktionen selbst programmieren.
  • Zugriff auf Dateisystem ermöglicht Selbst‑Extension, birgt jedoch Sicherheitsrisiken (Ă€hnlich Cloud Code).

Das Sicherheitsproblem

  • OpenCla lĂ€uft dauerhaft im Hintergrund und könnte von Angreifern missbraucht werden.
  • Vier Grundregeln:
    1. Gateway nur lokal (oder ĂŒber gesicherten Tunnel) erreichbar machen.
    2. Messenger‑Policy einschrĂ€nken, damit nur autorisierte Nutzer schreiben können.
    3. Sandbox einsetzen – begrenzte Zugriffsrechte, Isolation von kritischen Dateien und API‑Keys.
    4. Vorsicht beim Installieren von Skills/Plugins; Code prĂŒfen, da er potenziell Schadcode enthalten kann.

OpenClaw auf VPS installieren

  • Empfehlung: Hostinger (deutscher Standort, einfacher One‑Click‑VPS mit Docker).
  • Vorgehen: VPS anlegen → Docker‑Manager → OpenCla‑Template auswĂ€hlen.
  • API‑Key fĂŒr Anthropic (Opus 4.5) oder OpenAI eingeben; Kosten pro Token beachten.
  • Nach Bereitstellung Dashboard‑URL erhalten; Gateway‑Token fĂŒr ersten Login nötig.

Sicherheitsvorkehrungen mit Claude Code

  • Claude Code ermöglicht Installation von Opus 4.5 auf dem VPS und automatisiert Sicherheitseinstellungen.
  • Voraussetzung: gĂŒltiger API‑Key (Anthropic Pro empfohlen) oder OpenAI‑Key.
  • Installation per Terminal‑Befehl, danach Systemnachricht fĂŒr sichere Konfiguration hinterlegen.
  • Nutzung des Dark Mode, Login via Subscription oder API‑Key, Hinweis auf Prompt‑Injection‑Risiken.

Cloudflare Tunnel einrichten

  • Domain (z. B. mylittelmold.work) gĂŒnstig erwerben.
  • In Cloudflare Zero Trust → Tunnel anlegen, Namen vergeben, Token kopieren.
  • Ziel‑URL: http://localhost:<Port> (Port aus Hostinger‑Dashboard).
  • Tunnel schĂŒtzt den Server, schliesst offene Ports und macht das Dashboard ĂŒber Subdomain erreichbar.

OpenClaw einrichten und testen

  • Nach Tunnel‑Setup: Dashboard via URL öffnen, Gateway‑Token eingeben → Verbindung herstellen.
  • Onboarding‑Wizard starten, Basis‑Sicherheitswarnungen akzeptieren.
  • Modell‑Provider (Anthropic) auswĂ€hlen, API‑Key nutzen, Opus 4.5 aktivieren.
  • Messenger‑Integration (Telegram Bot) einrichten: BotFather → Token erhalten → in OpenClaw hinterlegen.
  • Auswahl und Installation von Skills (Google Workspace, GitHub, Whisper usw.).
  • Fehlerbehandlung ĂŒber Claude Code; Logs prĂŒfen, ggf. erneut ausfĂŒhren.

OpenClaw konfigurieren und nutzen

  • Persönliche Assistenz‑IdentitĂ€t festlegen (Name, Stil, Zeitzone, Business‑Kontext).
  • Allowlist fĂŒr Telegram‑User definieren, damit nur autorisierte Personen schreiben können.
  • Proaktive Features aktivieren: tĂ€gliches Briefing um 7 Uhr, News‑Scraping von tagesschau.de ohne API‑Key.
  • Nutzung von Whisper fĂŒr lokale Spracherkennung, automatisierte Nachrichtenverarbeitung.
  • Hinweis auf weitere Erweiterungen und Business‑Use‑Cases; Community‑Feedback erbeten.

AI News & Strategy Daily | Nate B Jones

Clawdbot to Moltbot to OpenClaw: The 72 Hours That Broke Everything (The Full Breakdown)

02.02.2026

Zusammenfassung

Das am schnellsten wachsende GitHub-Projekt aller Zeiten

  • Entwickler kaufen weltweit Mac minis, um einem KI‑Agenten Root‑Zugriff zu geben.
  • Projekt (zuvor Claudebot, jetzt Open Claw) erlangt enorme Aufmerksamkeit und beeinflusst Aktienkurse.
  • Moltbot ist ein lokaler KI‑Assistent, der ĂŒber Messaging‑Apps interagiert und Aufgaben automatisch ausfĂŒhrt.
  • Architektur: Gateway auf dem eigenen Rechner, LLM‑Backend (Claude, GPT‑4, lokale Modelle), umfangreiche Skill‑Bibliothek.
  • Datenschutz: GesprĂ€chsverlauf und Zugangsdaten bleiben lokal, aber Anfragen laufen oft ĂŒber externe APIs.

Wie Moltbot tatsÀchlich funktioniert

  • Moltbot hĂ€lt Websocket‑Verbindungen zu Plattformen wie WhatsApp, Telegram, Signal, iMessage.
  • Orchestriert Aktionen ĂŒber ein LLM‑Backend und nutzt Skills fĂŒr Browser‑Automation, Dateizugriff, Shell‑Befehle usw.
  • „Local first“ bedeutet lokale AusfĂŒhrung, aber bei Nutzung externer Modelle werden Anfragen an Anthropic/OpenAI gesendet.
  • GrĂŒnder Peter Steinberger entwickelte das Projekt nach dem Verkauf seiner PDF‑Firma und veröffentlichte es mit einer Hummer‑Mascotte.

Vom Wochenendprojekt zu 0 Stars

  • Cloudflare‑Tunnels ermöglichen sichere Internetverbindung fĂŒr lokale Agenten, was den Aktienkurs von Cloudflare steigen liess.
  • Das Projekt demonstriert, wie schnell KI‑Entwicklungen Marktwerte beeinflussen können.

Markenchaos und Krypto‑Betrug

  • Nach einer Markenrechtswarnung musste der Name von Claudebot zu Moltbot geĂ€ndert werden; dabei entstand eine 10‑Sekunden‑LĂŒcke, die Krypto‑Scammer ausnutzten.
  • GefĂ€lschte Claude‑Tokens erreichten einen Marktwert von 16 Mio. $, bevor sie zusammenbrachen.

Sicherheitsforscher finden exponierte Instanzen

  • Schwachstelle: Gateway authentifiziert standardmĂ€ssig alle localhost‑Verbindungen, was bei Reverse‑Proxy‑Einsatz zu Vollzugriff fĂŒhrt.
  • Mehrere offene Installationen mit preisgegebenen API‑SchlĂŒsseln und Bot‑Tokens wurden gefunden.
  • Proof‑of‑Concept zeigte, dass ein bösartiger E‑Mail‑Prompt innerhalb von Minuten private SchlĂŒssel erlangen kann.

Das architektonische Problem bei KI‑Agenten

  • Agenten benötigen umfangreiche Berechtigungen (Dateizugriff, Netzwerk), wodurch die AngriffsflĂ€che stark wĂ€chst.
  • Prompt‑Injection ist ein generelles Risiko: Eingehende Nachrichten können als Befehle missinterpretiert werden.
  • Unternehmen setzen auf Least‑Privilege‑Modelle und kontrollierte Integrationen, Open‑Source‑Projekte bleiben riskanter.

Der Compute‑Engpass hinter dem Mac‑Mini-Fieber

  • DRAM‑Preise seit 2025 um 172 % gestiegen; Server‑Speicher wird bis 2026 voraussichtlich doppelt so teuer.
  • KI‑Rechenzentren verbrauchen immer mehr Wafer‑KapazitĂ€t, wodurch Consumer‑Hardware knapper und teurer wird.
  • Der Kauf von Mac minis ist teilweise ein Versuch, sich gegen zukĂŒnftige Preissteigerungen abzusichern.

Warum Moltbot so populÀr ist

  • Grosse Tech‑Assistenten (Siri, Google Assistant, Alexa) erfĂŒllen ihre Versprechen nicht vollstĂ€ndig.
  • Moltbot ĂŒbernimmt komplexe Aufgaben: Kalender‑Management, E‑Mail‑EntwĂŒrfe, Reisebuchungen, Code‑Commit, Preis‑Monitoring usw.
  • Nutzer schĂ€tzen die tatsĂ€chliche HandlungsfĂ€higkeit trotz des damit verbundenen Vertrauensrisikos.

Warum grosse Tech‑Assistenten uns enttĂ€uscht haben

  • Bestehende Assistenten sind stark eingeschrĂ€nkt (z. B. Siri nur im Apple‑Ökosystem).
  • Moltbot liefert End‑zu‑End‑Automatisierung, kreative Problemlösungen und selbststĂ€ndige Verbesserungen.

Was Moltbot wirklich gut kann

  • Beispiel: Reservierung in einem Restaurant ĂŒber Telefon, nachdem Online‑Optionen fehlten – autonome Fehlersuche und Lösung.
  • Entwickler nutzen Moltbot fĂŒr Code‑Generierung, komplette App‑Erstellung, wöchentliche Essensplanung usw.
  • Der Agent kann eigene Skills schreiben und sich selbst verbessern.

Solltest du es einsetzen?

  • FĂŒr technisch versierte Nutzer mit isolierten Deployments (VPS, Netzwerk‑Isolation) ist Moltbot ein Blick in die Zukunft.
  • FĂŒr die Mehrheit empfiehlt sich Vorsicht: Unreifes Sicherheitsmodell, Risiko von Datenexfiltration, keine Anbindung an sensible Systeme.

Was Moltbot tatsÀchlich tut

  • Bietet umfassende Automatisierung und proaktive Problemlösung, erfordert jedoch volles Vertrauen in den Agenten.
  • Aktuelle Sicherheitspraxis ist noch nicht ausgereift; professionelle Anbieter könnten sicherere Alternativen liefern.

Solltest du es wirklich laufen lassen?

  • Entscheidung hĂ€ngt von technischem Know‑how, Risikobereitschaft und SensibilitĂ€t der Daten ab.
  • FĂŒr die meisten Nutzer: warten auf gut finanzierte, sicherheitsgeprĂŒfte Agentenlösungen statt Open‑Source‑Experimenten.

Auf Facebook teilen Auf Linkedin teilen Auf Twitter teilen Per E-Mail senden

Newsletter abonnieren

Abonnieren Sie den Newsletter fĂŒr die neusten Nachrichten direkt in Ihrem Postfach.

einschreiben